אודות תוכני האבטחה של tvOS 13.4.5

מסמך זה מתאר את תוכני האבטחה של tvOS 13.4.5.

אודות עדכוני אבטחה של Apple

מטעמי הגנה על לקוחותינו, Apple לא מפרסמת בעיות אבטחה, לא דנה בהן ולא מאשרת את קיומן עד שחקירה בנושא מתבצעת וגרסאות או רכיבי Patch יהיו זמינים. הגרסאות העדכניות רשומות בדף עדכוני אבטחה של Apple.

מסמכי האבטחה של Apple מתייחסים לפגיעויות לפי CVE-ID, כאשר הדבר ניתן.

למידע נוסף בנושא אבטחה, עיינו בדף אבטחת מוצרי Apple.

tvOS 13.4.5

הופץ ב-26 במאי 2020

Accounts

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח לגרום למניעת שירות

תיאור: בעיית מניעת שירות טופלה באמצעות אימות קלט משופר.

CVE-2020-9827: יאניק לורנץ מ-SEEMOO באוניברסיטה הטכנית של דרמשטאדט

AppleMobileFileIntegrity

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית יכולה לתקשר עם תהליכי מערכת על מנת לגשת למידע אישי ולבצע פעולות מורשות

תיאור: טופלה בעיה בניתוח זכאות בעזרת ניתוח משופר.

CVE-2020-9842:‏ לינוס הנצה (pinauten.de)

Audio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9815: יו ג'ואו (‎@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro

Audio

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד קובץ שמע בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-9791: יו ג'ואו (‎@yuzhou6666) יחד עם Zero Day Initiative של Trend Micro

CoreText

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד הודעת טקסט בעלת מבנה זדוני עלול להוביל למניעת שירות באפליקציה

תיאור: בעיית אימות טופלה באמצעות סניטציה משופרת של קלט.

CVE-2020-9829: ארון פריס (‎@aaronp613), חוקר אנונימי, חוקר אנונימי, קרלוס ס' טק, סאם מנזיס מ-Sam’s Lounge, סופיאן גורי מ-Lovely Professional University, הודו, סולימאן חסאן ראתור מ-Arabic-Classroom.com

FontParser

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: פתיחת קובץ PDF שנוצר באופן זדוני עלולה להוביל לסיום בלתי צפוי של אפליקציה או להפעלת קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9816: פיטר נגויאן וו הואנג מ-STAR Labs יחד עם Zero Day Initiative של Trend Micro

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: קריאה מחוץ לתחום טופלה באמצעות אימות קלט משופר.

CVE-2020-3878:‏ סמואל גרוס מ-Google Project Zero

ImageIO

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תמונה בעלת מבנה זדוני עלול להוביל לביצוע קוד שרירותי

תיאור: בעיית כתיבה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9789: וונצ'או לי מ-VARAS@IIE

CVE-2020-9790: שינגווי לין מ-Ant-financial Light-Year Security Lab

IPSec

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח להדליף זיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9837: תייס אלקמאדה מ-Computest

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9821: שינרו צ'י וטייליי וואנג מ-Pangu Lab

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח לקבוע פריסת זיכרון של אפליקציה אחרת

תיאור: בעיה של חשיפת מידע טופלה על-ידי הסרת הקוד הפגיע.

CVE-2020-9797: חוקר אנונימי

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: גלישה נומרית טופלה באמצעות אימות קלט משופר.

CVE-2020-9852: טאו הואנג וטייליי וונג מ-Pangu Lab

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיית שימוש לאחר שחרור טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2020-9795: ‏ז'ואו ליאנג מ-Qihoo 360 Vulcan Team

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ייתכן שאפליקציה תוכל לגרום לסיום בלתי צפוי של המערכת או לכתוב זיכרון ליבה

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9808: שינרו צ'י וטייליי וואנג מ-Pangu Lab

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: משתמש מקומי עלול להצליח לקרוא זיכרון ליבה

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9811: טייליי וואנג מ-Pangu Lab

CVE-2020-9812: ‏דרק ‏(‎@derrekr6)

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח להפעיל קוד שרירותי עם הרשאות ליבה

תיאור: בעיה לוגית שהייתה קיימת גרמה להשחתת זיכרון. בעיה זו טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9813: שינרו צ'י מ-Pangu Lab

CVE-2020-9814: שינרו צ'י וטייליי וואנג מ-Pangu Lab

Kernel

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום זדוני עלול להצליח לקבוע את פריסת זיכרון הליבה

תיאור: בעיית חשיפת מידע טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9809: בנג'מין רנדאזו (‎@____benjamin)

libxpc

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה להצליח למחוק קבצים שרירותיים

תיאור: בעיית טיפול בנתיב טופלה באמצעות שיפור האימות.

CVE-2020-9994:‏ Apple

הערך נוסף ב-21 בספטמבר 2020

rsync

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: ייתכן שתוקף מרוחק יוכל למחוק קבצים קיימים

תיאור: התגלתה בעיית אימות בטיפול בקישורים סימבוליים. בעיה זו טופלה באמצעות אימות משופר של קישורים סימבוליים.

CVE-2014-9512: ‏gaojianfeng

הערך נוסף ב-28 ביולי 2020

Security

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: בעיית לוגיקה טופלה באמצעות אימות משופר.

CVE-2020-9854: איליאס מוראד (A2nkF)

הערך נוסף ב-28 ביולי 2020

SQLite

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: אפליקציה זדונית עלולה לגרום למניעת שירות או לחשוף תוכן של הזיכרון

תיאור: קריאה מחוץ לטווח טופלה באמצעות בדיקת טווח משופרת.

CVE-2020-9794

System Preferences

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: יישום עלול לקבל הרשאות ברמה גבוהה יותר

תיאור: מצב מירוץ טופל באמצעות טיפול משופר במצבים.

CVE-2020-9839:‏ ‎@jinmo123,‏ ‎@setuid0x0_‎ ו-‎@insu_yun_en מ-‎@SSLab_Gatech ביחד עם Zero Day Initiativeשל Trend Micro

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנטי בעל מבנה זדוני עלול לגרום ל-Scripting אוניברסלי בין אתרים

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9805: חוקר אנונימי

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיה לוגית טופלה באמצעות הגבלות משופרות.

CVE-2020-9802:‏ סמואל גרוס מ-Google Project Zero

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: תוקף מרוחק עלול להצליח להפעיל קוד שרירותי

תיאור: בעיית לוגיקה טופלה באמצעות הגבלות משופרות.

CVE-2020-9850:‏ ‎@jinmo123,‏ ‎@setuid0x0_‎ ו-‎@insu_yun_en מ-‎@SSLab_Gatech ביחד עם Zero Day Initiative של Trend Micro

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום להתקפת Scripting בין אתרים

תיאור: בעיית אימות קלט טופלה באמצעות אימות קלט משופר.

CVE-2020-9843: ריאן פיקרן (ryanpickren.com)

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות שיפור האימות.

CVE-2020-9803:‏ וון שו מ-SSLab ב-Georgia Tech

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית השחתת זיכרון טופלה באמצעות ניהול מצבים משופר.

CVE-2020-9806:‏ וון שו מ-SSLab ב-Georgia Tech

CVE-2020-9807:‏ וון שו מ-SSLab ב-Georgia Tech

WebKit

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד תוכן אינטרנט בעל מבנה זדוני עלול להוביל להפעלת קוד שרירותי

תיאור: בעיית בלבול בסוגים טופלה באמצעות טיפול משופר בזיכרון.

CVE-2020-9800: ברנדן דרייפר (‎@6r3nd4n) יחד עם Zero Day Initiative של Trend Micro

WebRTC

זמין עבור: Apple TV 4K ו-Apple TV HD

השפעה: עיבוד של תוכן אינטרנט בעל מבנה זדוני עלול לגרום לחשיפה של זיכרון התהליך

תיאור: בעיית גישה טופלה באמצעות שיפור ניהול הזיכרון.

CVE-2019-20503: נטאשנקה מ-Google Project Zero

תודות נוספות

CoreText

אנחנו מבקשים להודות לייסקה קלאסן (‎@naehrdine) ולדניס היינץ (‎@ttdennis) מ-Secure Mobile Networking Lab על הסיוע.

ImageIO

אנחנו מבקשים להודות לליי סון על הסיוע.

IOHIDFamily

אנחנו מבקשים להודות לאנדי דייוויס מ-NCC Group על הסיוע.

IPSec

אנחנו מבקשים להודות לתייס אלקמדה מ-Computest על הסיוע.

הערך נוסף ב-10 באוגוסט 2020

Kernel

אנחנו מבקשים להודות לברנדון אזאד (Brandon Azad) מ-Google Project Zero על הסיוע.

Safari

אנחנו מבקשים להודות ללוק ווקר מהאוניברסיטה המטרופוליטנית של מנצ'סטר על הסיוע.

WebKit

אנחנו מבקשים להודות לאיידן דנלאפ מאוניברסיטת טקסס באוסטין על הסיוע.

מידע על מוצרים שאינם מיוצרים על ידי Apple, או על אתרי אינטרנט עצמאיים שאינם נמצאים תחת פיקוח של Apple ולא נבדקו על ידה, מסופק ללא המלצה או הבעת תמיכה. Apple אינה אחראית לבחירה, לביצועים או לשימוש באתרי אינטרנט או במוצרים של צד שלישי. Apple לא מתחייבת לגבי מידת הדיוק או האמינות של אתרי אינטרנט של צד שלישי. פנו לספק לקבלת מידע נוסף.

Published Date: